Nhìn bề ngoài thì nó giống như một loạt phần mềm gián điệp được phát triển bởi công ty 安洵信息
Một số tính năng phần mềm này bao gồm lấy email và số điện thoại Twitter của người dùng, theo dõi thời gian thực, xuất bản các tweet thay mặt họ, đọc DM.
Tài liệu chứa ảnh chụp màn hình của bộ điều khiển, có tiêu đề Hệ thống bảo mật (V3.0.0.3)
Phiên bản Mac cũng tồn tại, với các tính năng như shell từ xa, quản lý tệp, ảnh chụp màn hình và ghi nhật ký thao tác bàn phím.
Một phiên bản iOS cũng... tồn tại bằng cách nào đó và họ cho rằng phiên bản này hỗ trợ tất cả các phiên bản iOS. Bao gồm các tính năng như thu thập thông tin phần cứng, dữ liệu GPS, danh bạ, tệp phương tiện và bản ghi âm thanh thời gian thực mà không cần bẻ khóa.
Phiên bản Android cũng tồn tại, hỗ trợ Android 6.0 trở lên. Các tính năng bao gồm lấy thông tin hệ thống, GPS, danh bạ, SMS, nhật ký cuộc gọi, lịch sử trình duyệt, danh sách ứng dụng, ghi âm thời gian thực, danh sách quy trình, máy ảnh, danh sách WiFi, ảnh chụp màn hình, keylogging và thông tin hệ thống.
Một số thông tin thú vị dành cho Android
- Khả năng kết xuất tin nhắn từ QQ, WeChat và MoMo - tất cả các ứng dụng IM phổ biến của Trung Quốc (yêu cầu root)
- Khả năng ghi nhật ký phím cụ thể là QQ, WeChat, Momo *AND* Telegram.
- Khả năng nâng cao tính bền vững của ứng dụng hệ thống (yêu cầu root)
Bộ điều khiển dành cho Android RAT
Đây là điều kỳ lạ nhất trong số đó - một thiết bị có khả năng WiFi có thể xâm nhập vào... các thiết bị Android được nhắm mục tiêu thông qua WiFi? Thiết bị được cho là có tính di động, plug and play, hỗ trợ 3G và 4G. Sau khi tiêm thành công, nó có thể nhận được thông tin thiết bị, GPS, SMS, danh bạ, nhật ký cuộc gọi, tập tin
Một cái khác: "Hệ thống tấn công trường gần WiFi" với phiên bản Tiêu chuẩn và Mini. Phiên bản tiêu chuẩn có thể được cài đặt trên một thiết bị được chế tạo đặc biệt và được sử dụng để xâm nhập vào mạng internet... bằng cách nào đó. Nó không giải thích.
Phiên bản Mini được cho là có thể ngụy trang dưới dạng ổ cắm, bộ đổi nguồn, v.v. và có thể được thiết lập để kết nối với WiFi mục tiêu và thiết lập đường hầm SOCKS với mạng nội bộ.
Phiên bản tiêu chuẩn đi kèm khả năng 4G, eMMC 8GB, bộ xử lý ARM lõi kép 1,2 GHz, pin 10000 mAh, trong khi phiên bản mini chạy trên MIPS với 128 MB DDR2(?) và không chứa pin.
Phiên bản tiêu chuẩn được ngụy trang dưới dạng pin Xiaomi, trong khi phiên bản mini chỉ là một PCB đơn giản có thể ở bên trong bất cứ thứ gì.
Phiên bản Tiêu chuẩn có thể được sử dụng để bẻ khóa mật khẩu WiFi, đánh hơi cổng LAN, đường hầm SOCKS, chiếu cổng, shell từ xa, quản lý tệp và kích nổ từ xa (tự hủy).
Đính chính: về mặt kỹ thuật không phải dữ liệu của chính phủ Trung Quốc mà là dữ liệu nội bộ của nhà thầu cung cấp phần mềm gián điệp.
Chương tiếp theo, họ cũng có hệ thống DDoS. Máy khách botnet có kích thước 29kb và có thể được triển khai trên Windows, Linux hoặc các thiết bị IoT chung với tổng thông lượng 10 ~ 100Gbps (hoặc GBps? chưa được chỉ định).
Hệ thống pentesting tự động hỗ trợ Windows, Linux, dịch vụ web và thiết bị mạng với sự hỗ trợ cho nhiều framework pentesting khác nhau.
Nó cũng hỗ trợ các kịch bản tấn công APT chuyên dụng, bao gồm tạo mẫu email, tấn công dựa trên trình duyệt, trình tạo tài liệu Office bị khai thác, v.v.
Ngoài ra còn có phần cứng chuyên dụng để theo dõi các thiết bị WiFi (tức là cảnh báo khi thiết bị có địa chỉ MAC của WiFi nằm trong phạm vi phủ sóng) và làm gián đoạn tín hiệu WiFi và có thể được điều khiển bằng điện thoại thông minh chuyên dụng.
Một thiết bị giống Tor chuyên dụng để chuyển đổi giữa các điểm cuối. Được thiết kế dành riêng cho các đại lý làm việc ở nước ngoài.
Ngăn xếp sản phẩm được thiết kế để theo dõi người dùng sử dụng phương tiện truyền thông xã hội Trung Quốc, bao gồm tra cứu chi tiết người dùng Weiwei (email/điện thoại), tra cứu địa chỉ IP lịch sử, tra cứu chi tiết người dùng qua hình ảnh đã tải lên (tức là Alice tải ảnh đồ ăn lên Weibo, thông tin chi tiết của Alice có thể được kéo lên ).
Tra cứu Baidu, tìm kiếm ngược tên người dùng, số điện thoại, địa chỉ email, liên kết Baidu Pan.
Tìm kiếm ngược số điện thoại cho WeChat, mã QR thanh toán WeChat, v.v.
Các tính năng được thiết kế riêng cho diễn đàn:
- Emote beacon: Công cụ lấy IP hiệu quả khi mở: địa chỉ IP, portt, thời gian, chi tiết trình duyệt của người dùng được trả về.
- Link beacon: Tương tự như trên nhưng dựa trên URL.
Nền tảng được thiết kế đặc biệt để phá các vụ án cờ bạc, có thể được sử dụng để tra cứu tên người dùng, email, mật khẩu, địa chỉ nhà riêng, địa chỉ IP, v.v. Đáng chú ý là có thể thấy địa chỉ email của admin@webside.com. Không chắc đây có phải là lỗi đánh máy của "trang web" không
Họ cũng đã phát triển nền tảng CTF phong cách KoTH của riêng mình để đào tạo nhân viên ngoại vi.
Nền tảng nghiên cứu dữ liệu "Skywalker". Được sử dụng để tra cứu thông tin liên quan đến từ khóa, chẳng hạn như địa chỉ điện thoại, email, tên người dùng, sau đó sẽ hiển thị chi tiết IRL của họ.
Nền tảng tìm kiếm văn bản email. Các email có thể được nhập tự động qua SMTP, POP3, iMAP và quan trọng nhất là Exchange. Máy chủ Exchange có thể được cấu hình để thêm quá trình truyền "không phải văn bản thuần túy" trong quá trình vận chuyển.
Đó là *hầu hết* dữ liệu chỉ trong MỘT tệp PDF bị rò rỉ từ kho lưu trữ này. Có lẽ còn rất nhiều điều nữa để tìm hiểu.
Phần còn lại của kho lưu trữ dường như chủ yếu là ảnh chụp màn hình có độ phân giải thấp (có lẽ là hình thu nhỏ?) của nhiều nhật ký WeChat khác nhau và ảnh chụp ngẫu nhiên của các ghi chú ngẫu nhiên bằng camera.
Ngoài ra còn có một con RAT tên là Hector.
"Hector là một RAT hoạt động hỗ trợ HTTP/WebSocket và HTTPS/WS qua TLS."
"Hector hỗ trợ shell tương tác từ xa, xem thư mục tệp, quản lý tệp."
Thiết kế mô-đun và hỗ trợ triển khai plugin bổ sung
Các nhật ký trò chuyện cực kỳ hấp dẫn vì chúng cung cấp cái nhìn rộng hơn nhiều về cách mọi người kiếm tiền từ việc tấn công các cơ quan chính phủ quan trọng. Tôi đang xem tất cả các báo giá và giá cả trong các nhật ký trò chuyện này qua thông tin/dữ liệu từ các tổ chức bị tấn công này.
Điểm tôi muốn nhấn mạnh là không phải *chỉ* diễn viên được chính phủ thuê, mà các công ty đang thu lợi từ các cuộc tấn công theo hợp đồng này.
ai đó trong chatlog cũng tuyên bố rằng họ có dữ liệu từ Jens Stoltenberg (Tổng thư ký NATO) mà họ muốn bán
uhhh tôi sẽ tắt chủ đề này vì nó vô hiệu hóa thông báo của tôi
Sửa lại bài trước - đó là Macau Airlines

























































